Seite 1 von 1

Pirelli via UPNP angreifbar?

BeitragVerfasst: Mi 30 Jan, 2013 22:36
von reboot
Nachdem überall von der Lücke in libupnp berichtet wird frage ich mich, wie sicher der Router ist bzw. wie der durchschnittliche A1 User sich besser absichern kann.
Derzeit läuft bspw. eine Updateaktion für A1 Tv, also ist Fernzugriff anscheinend eingeschalten. Das frühere Superadminpasswort, um die Funktion abzuschalten, funktioniert schon länger nicht mehr.
Welche Einstellungen sollen am Modem angepasst werden, um es sicherer zu machen?
Wie/Wo kann man Port 1900 beim Pirelli sperren?
Wie sinnvoll ist es, einen extra Router/Firewall vor das Modem zu hängen bzw. würde A1Tv beeinträchtigt?
Wenn, welcher Firewall Router käme in Frage?

Bin für jede Erhellung dankbar :angelgrin:

Re: Pirelli via UPNP angreifbar?

BeitragVerfasst: Do 31 Jan, 2013 07:34
von wicked_one
Schon mal probiert, ob dein Router überhaupt auf die besagte Lücke reagieren könnte, würde, wollte? :read:

Re: Pirelli via UPNP angreifbar?

BeitragVerfasst: Do 31 Jan, 2013 07:58
von reboot
wicked_one hat geschrieben:Schon mal probiert, ob dein Router überhaupt auf die besagte Lücke reagieren könnte, würde, wollte? :read:


Wie? Mit diesem Tool der Firma Rapid 7? - oder geht das auch anders? Das mit der vorgeschaltenen Firewall wäre auch grundsätzlich interessant.

Re: Pirelli via UPNP angreifbar?

BeitragVerfasst: Do 31 Jan, 2013 08:42
von wicked_one
Nun, ich seh schon, halbgegarte Panik...

Also ich hab das fragliche Tool über ein Pirelli mit 5.3.5 drüber gelassen... not identified, not exploitable... auch von extern, kein Ergebnis. Ob das Aussagekräftig ist, sei mal dahingestellt.

Aber von extern hat das Pirelli eine einfache Firewall, die UDP 1900 abweisen sollte... nmap reagiert eh auch nicht drauf, also denke ich, betrifft die Lücke das Pirelli nicht.

Im Zweifelsfall kannst du im Menü unter "Erweitert -> uPnP" geänzlich deaktivieren.

Re: Pirelli via UPNP angreifbar?

BeitragVerfasst: Do 31 Jan, 2013 12:19
von reboot
wicked_one hat geschrieben:Nun, ich seh schon, halbgegarte Panik...

Also ich hab das fragliche Tool über ein Pirelli mit 5.3.5 drüber gelassen... not identified, not exploitable... auch von extern, kein Ergebnis. Ob das Aussagekräftig ist, sei mal dahingestellt.

Aber von extern hat das Pirelli eine einfache Firewall, die UDP 1900 abweisen sollte... nmap reagiert eh auch nicht drauf, also denke ich, betrifft die Lücke das Pirelli nicht.

Im Zweifelsfall kannst du im Menü unter "Erweitert -> uPnP" geänzlich deaktivieren.


Panik weniger, gsunde Paranoia - schon eher.
Schätze, das ist die default Einstellung beim Pirelli, weil verändert habe ich da nichts:

PORT STATE SERVICE
1900/udp open|filtered upnp

Werde uPnP trotzdem deaktivieren und hoffe, dass intern alles weiter funktioniert - wie gehabt.

Re: Pirelli via UPNP angreifbar?

BeitragVerfasst: Do 31 Jan, 2013 12:32
von wicked_one
reboot hat geschrieben:PORT STATE SERVICE
1900/udp open|filtered upnp

Ja, von intern gescannt, nehme ich an? Das heisst, es müsste schon jemand in deinem Netz sitzen, um das zu exploiten, dann hast ganz andere Sorgen ;-)

Die Lücke betrifft ja Router, bei denen uPnP von extern ansteuerbar ist...

Re: Pirelli via UPNP angreifbar?

BeitragVerfasst: Do 31 Jan, 2013 13:19
von reboot
wicked_one hat geschrieben:Ja, von intern gescannt, nehme ich an?


Nein, von extern ( mit: -PN -sU -p 1900 ).

Re: Pirelli via UPNP angreifbar?

BeitragVerfasst: Do 31 Jan, 2013 14:21
von wicked_one
mea Culpa, das Modem mit der falschen Firmware gescannt...
nun, das Tool von Rapid7 findets zumindest nicht...

Re: Pirelli via UPNP angreifbar?

BeitragVerfasst: Fr 01 Feb, 2013 14:56
von coolhp
heise.de bietet seit heute einen eigenen Security Check an für UPNP

http://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=4

Re: Pirelli via UPNP angreifbar?

BeitragVerfasst: Sa 02 Feb, 2013 13:17
von reboot
Habe es auch damit getestet:
Kein offener UPnP-Dienst auf Port UDP/1900 gefunden


Das Port 1900 offen/filtered ist bekomme ich mit nmap von außerhalb aber auch wenn die Hakerln bei 'Erweitert/Upnp' deaktiviert sind. Direkten Zugriff auf die Einstellungen der Firewall gibts ja nicht. Fällt eine wesentliche A1/TV Funktionalität aus, wenn die Firewall von 'Standard Sicherheit' auf ' Maximale Sicherheit' gestellt wird - also nur noch DHCP, DNS, IMAP, SMTP, POP3, HTTPS, HTTP, FTP, Telnet?